Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Phishing Detection with Popular Search Engines: Simple and Effective., und . FPS, Volume 6888 von Lecture Notes in Computer Science, Seite 194-207. Springer, (2011)Automated Cash Mining Attacks on Mobile Advertising Networks., , , und . ACISP, Volume 11547 von Lecture Notes in Computer Science, Seite 679-686. Springer, (2019)On the robustness of Lightning Network in Bitcoin., und . Pervasive Mob. Comput., (2020)Social Authentication: Harder Than It Looks., , und . Financial Cryptography, Volume 7397 von Lecture Notes in Computer Science, Seite 1-15. Springer, (2012)On the Memorability of System-generated PINs: Can Chunking Help?, , , , und . SOUPS, Seite 197-209. USENIX Association, (2015)Bypassing the Integrity Checking of Rights Objects in OMA DRM: a Case Study with the MelOn Music Service., , , und . IMCOM, Seite 62:1-62:5. ACM, (2016)Cryptanalysis and Improvement of an ECC-Based Authentication Protocol for Wireless Sensor Networks., , , , und . ICCSA (2), Volume 10961 von Lecture Notes in Computer Science, Seite 50-61. Springer, (2018)Effective measurement selection in truncated kernel density estimator: Voronoi mean shift algorithm for truncated kernels., , und . ICUIMC, Seite 57. ACM, (2011)Don't count the number of friends when you are spreading information in social networks.. ICUIMC, Seite 43:1-43:7. ACM, (2014)Understanding Users' Risk Perceptions about Personal Health Records Shared on Social Networking Services., , , und . AsiaCCS, Seite 352-365. ACM, (2019)